La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Seguridad en los Dispositivos Móviles

Presentaciones similares


Presentación del tema: "Seguridad en los Dispositivos Móviles"— Transcripción de la presentación:

1 Seguridad en los Dispositivos Móviles
<Nombre> <Institución> < > Este trabajo fue originalmente desarrollado por CERT.br, parte de NIC.br, con el objetivo de promover la concientización sobre el uso seguro de Internet y se basa en la Cartilla de Seguridad para Internet ( Esta obra se encuentra bajo la licencia Creative Commons Reconocimiento-No comercial-Compartir bajo la misma licencia 3.0 Brasil (CC BY-NC-SA 3.0). CERT.br/NIC.br otorga a Usted una licencia de cobertura mundial, libre de regalías, no exclusiva, sujeta a los términos y condiciones de esta Licencia, para ejercer los derechos sobre la Obra como se indica a continuación. Reproducir la Obra, incorporar la Obra en una o más Obras Colectivas y reproducir la Obra incorporada en Obras Colectivas; Crear y reproducir Obras Derivadas, siempre que cualquier Obra Derivada, incluida cualquier traducción, en cualquier medio, adopte medidas razonables para indicar claramente, delimitar o identificar de cualquier otro modo que se han realizado cambios a la Obra Original. Una traducción, por ejemplo, podría señalar que "La Obra Original fue traducida del inglés al portugués", o una modificación podría indicar que "La Obra Original ha sido modificada"; Distribuir y ejecutar públicamente la Obra, incluidas las Obras incorporadas en Obras Colectivas; y Distribuir y ejecutar públicamente Obras Derivadas. Bajo las siguientes condiciones: Atribución — Usted debe atribuir la obra de la manera especificada por el titular o por el licenciante original (pero no de una manera que sugiera que éste lo apoya o que suscribe el uso que Usted hace de su obra). En el caso de este trabajo, deberá incluir la URL del trabajo original (Fuente – en todas las diapositivas. Uso no comercial — Esta obra no se puede utilizar con fines comerciales. Compartir bajo la misma licencia — En caso de alterar, transformar o ampliar este trabajo, Usted solo deberá distribuir el trabajo resultante bajo la misma licencia o bajo una licencia similar a la presente. Advertencia — En toda reutilización o distribución, Usted deberá dejar claro cuáles son los términos de la licencia de esta obra. La mejor manera de hacerlo consiste en colocar un enlace a la siguiente página: La descripción completa de los términos y condiciones de esta licencia está disponible en:

2 Contenido Dispositivos móviles Riesgos principales
Cuidados a tener en cuenta Fuentes Contenido: Dispositivos móviles: Presenta algunas de las principales características de los dispositivos móviles. Riesgos principales: Presenta algunos de los principales riesgos asociados con el uso de los dispositivos móviles. Cuidados a tener en cuenta: Presenta los cuidados que debemos tener en cuenta para proteger nuestros dispositivos móviles. Fuentes

3 Dispositivos móviles (1/2)
Tablets, smartphones, celulares, etc. Cada vez más populares Ejecutan las mismas acciones que las computadoras personales navegación web banca electrónica acceso al correo electrónico acceso a las redes sociales Dispositivos móviles: Los dispositivos móviles como las tablets, los teléfonos inteligentes, los celulares y las PDA se están volviendo cada vez más populares. Estos dispositivos ya permiten ejecutar gran parte de las acciones que realizamos en las computadoras personales, como navegar en Internet, utilizar servicios de banca electrónica y acceder a los servicios de correo elecctrónico y a las redes sociales.

4 Dispositivos móviles (2/2)
Principales características: apoyo para las tareas cotidianas gran cantidad de información personal y profesional agenda, contactos, llamadas realizadas, mensajes recibidos conectividad Wi-Fi, 3G peso y portabilidad ligeros y de tamaño reducido fáciles de llevar en bolsos y carteras diversas funcionalidades integradas GPS, cámara Dispositivos móviles (cont.):

5 Riesgos principales Dispositivos móviles Riesgos principales:
En las diapositivas siguientes presentamos algunos de los principales riesgos asociados con el uso de los dispositivos móviles.

6 Riesgos principales (1/6)
Dispositivos móviles Riesgos principales (1/6) Dispositivos móviles vs. Computadoras personales funcionalidades similares riesgos similares: código malicioso phishing acceso a contenidos impropios u ofensivos contacto con personas malintencionadas pérdida de información dificultad para proteger la privacidad Sus características los hacen incluso más atractivos a los ojos de los atacantes y las personas malintencionadas Riesgos principales: Lamentablemente, las semejanzas entre los dispositivos móviles y las computadoras personales no se limitan a las funciones que ofrecen, sino que también incluyen los riesgos que puede implicar su uso. Al igual que nuestras computadoras, nuestros dispositivos móviles también pueden ser utilizados para poner en práctica actividades maliciosas, como por ejemplo el robo de información, el envío de spam y la propagación de códigos malicioso. También pueden formar parte de botnets y ser utilizados para lanzar ataques en Internet.

7 Riesgos principales (2/6)
Dispositivos móviles Riesgos principales (2/6) Filtrado de información gran cantidad de información personal almacenada recolección indebida de: mensajes SMS listas de contactos calendarios historial de llamadas fotos y videos contraseñas números de tarjetas de crédito dispositivos que se reemplazan rápidamente sin eliminar debidamente la información almacenada Riesgos principales (cont.): En los dispositivos móviles se suele almacenar información como el contenido de mensajes SMS, listas de contactos, calendarios, el historial de llamadas, fotos y videos, números de tarjetas de crédito y contraseñas. Esta información puede ser recogida de forma indebida por códigos maliciosos, atacantes o personas malintencionadas. Debido a la gran cantidad de nuevos dispositivos que aparecen en el mercado y al deseo de los usuarios de tener siempre el último modelo y acceder a los paquetes promocionales que ofrecen las empresas de telefonía, los dispositivos móviles tienden a ser descartados y reemplazados rápidamente, sin tener ningún tipo de cuidado con los datos almacenados en los mismos.

8 Riesgos principales (3/6)
Dispositivos móviles Riesgos principales (3/6) Mayor posibilidad de pérdida y robo tamaño reducido alto valor económico símbolo de estatus llaman la atención de los ladrones se utilizan constantemente se utilizan en lugares públicos son fáciles de olvidar y perder Riesgos principales (cont.): Gracias a su tamaño reducido y alto valor económico, debido al estatus que pueden simbolizar y por su uso constante, los dispositivos móviles se pueden perder u olvidar con facilidad o pueden llamar la atención de los ladrones.

9 Riesgos principales (4/6)
Dispositivos móviles Riesgos principales (4/6) Invasión de la privacidad intencional: los dispositivos están siempre a mano uso generalizado alguien puede, por ejemplo: tomarnos una fotografía publicarla sin nuestro conocimiento o permiso ubicación proporcionada por las aplicaciones de geolocalización (GPS) datos personales recogidos por atacantes/códigos maliciosos exceso de información personal lugares que frecuentamos horarios, rutinas, hábitos bienes personales Riesgos principales (cont.):

10 Riesgos principales (5/6)
Dispositivos móviles Riesgos principales (5/6) Instalación de aplicaciones maliciosas se están desarrollando una gran cantidad de aplicaciones diferentes autores diferentes funcionalidades dificultad para mantener el control algunas aplicaciones: pueden no ser confiables pueden tener errores de implementación pueden haber sido específicamente desarrolladas para: ejecutar actividades maliciosas recoger datos de los dispositivos Riesgos principales (cont.): En este momento, diferentes autores están desarrollando una infinidad de aplicaciones para diferentes propósitos, las cuales se pueden obtener e instalar fácilmente. Algunas de estas aplicaciones pueden tener errores de implementación, pueden no ser confiables, o pueden haber sido específicamente desarrolladas para ejecutar actividades maliciosas.

11 Riesgos principales (6/6)
Dispositivos móviles Riesgos principales (6/6) Propagación de códigos maliciosos códigos maliciosos recibidos a través de: mensajes SMS mensajes de correo electrónico redes sociales, etc. desde un dispositivo infectado se puede: almacenar los datos recogidos borrar los datos participar de ataques en Internet formar parte de botnets contribuir a la diseminación de spam Riesgos principales (cont.):

12 Cuidados a tener en cuenta
Dispositivos móviles Cuidados a tener en cuenta Cuidados a tener en cuenta: En términos generales, las precauciones que debemos tomar para proteger nuestros dispositivos móviles son las mismas que debemos tomar con nuestras computadoras personales. En las diapositivas siguientes presentamos algunos de los principales cuidados a tener en cuenta para proteger nuestros dispositivos móviles.

13 Antes de adquirir un dispositivo
Dispositivos móviles Antes de adquirir un dispositivo Observar los mecanismos de seguridad disponibles diferentes modelos y fabricantes escoger el que consideremos más seguro En caso de escoger un dispositivo que ya ha sido utilizado: restablecer las configuraciones de fábrica antes de utilizarlo No adquirir dispositivos: desbloqueados ilegalmente (jailbreak) con los permisos de acceso modificados acción ilegal violación de los términos de la garantía seguridad comprometida funcionamiento comprometido Antes de adquirir un dispositivo: Considerar los mecanismos de seguridad que ofrecen los diferentes modelos y fabricantes y escoger el que consideremos más seguro. Si decidimos adquirir un dispositivo que ya ha sido usado, intentar restablecer la configuración original o "de fábrica" antes de empezar a utilizarlo. Evitar adquirir dispositivos móviles que hayan sido disbloqueados ilegalmente (jailbreak) o cuyos permisos de acceso hayan sido modificados. Además de ser ilegal, esta práctica podría violar los términos de la garantía y comprometer la seguridad o el funcionamiento del aparato.

14 Al usar el dispositivo (1/4)
Dispositivos móviles Al usar el dispositivo (1/4) Instalar mecanismos de seguridad y mantenerlos actualizados antivirus (se debe instalara antes que cualquier otra aplicación) antispam antimalware firewall personal Mantener nuestro dispositivo seguro: instalando las versiones más recientes de todos los programas instalando todas las actualizaciones No hacer clic ni seguir enlaces recibidos en mensajes electrónicos SMS, mensajes de correo electrónico, redes sociales, etc. Al usar el dispositivo: De ser posible, instalar un programa antimalware antes de instalar cualquier tipo de aplicación, especialmente una aplicación desarrollada por terceros. Mantener siempre el sistema operativo y las aplicaciones actualizadas, instalando siempre las versiones más recientes y las últimas actualizaciones. Prestar atención a las noticias publicadas en el sitio del fabricante, especialmente a las relacionadas con la seguridad. No seguir enlaces recibidos a través de mensajes electrónicos.

15 Al usar el dispositivo (2/4)
Dispositivos móviles Al usar el dispositivo (2/4) Mantener el control físico del dispositivo especialmente en lugares de riesgo no dejar el dispositivo sobre la mesa cuidado con los bolsos y las carteras en los lugares públicos Proteger nuestra privacidad tener cuidado: al publicar datos de geolocalización al permitir que una aplicación acceda a tus datos personales Al usar el dispositivo (cont.): Mantener el control físico sobre el dispositivo, especialmente en los lugares de riesgo Tratar de no dejarlo sobre la mesa y tener cuidado con los bolsos y las carteras en los lugares públicos Tener cuidado al utilizar aplicaciones de redes sociales, especialmente las que utilizan geolocalización, ya que éstas podrían comprometer nuestra privacidad.

16 Al usar el dispositivo (3/4)
Dispositivos móviles Al usar el dispositivo (3/4) Protejamos nuestras contraseñas utilicemos contraseñas bien elaboradas de ser posible, configurar el dispositivo para que acepte contraseñas complejas (alfanuméricas) utilizar contraseñas largas y con diferentes tipos de caracteres no utilizar: secuencias de teclado datos personales, como nuestro nombre, apellido o fechas importantes datos personales que se puedan obtener fácilmente Al usar el dispositivo (cont.): Tengamos cuidado al crear nuestras contraseñas: Utilizar contraseñas largas y con diferentes tipos de caracteres. No utilizar datos personales, como nuestro nombre, apellido o fechas importantes. No utilizar datos personales que se puedan obtener fácilmente. No reutilicemos nuestras contraseñas, no utilicemos la misma contraseña para acceder a diferentes sitios. No entreguemos nuestras contraseñas a otras personas bajo ninguna circunstancia. Si utilizamos preguntas de seguridad para facilitar la recuperación de nuestras contraseñas, no escojamos preguntas cuyas respuestas se puedan adivinar fácilmente. Verificar que nadie esté mirando cuando ingresemos nuestras contraseñas. Cambiar las contraseñas cada vez que nos parezca necesario. Utilizar servicios de cifrado cuando el acceso a un sitio implique el uso de contraseñas. Tener cuidado al utilizar nuestras contraseñas en dispositivos potencialmente infectados o comprometidos. 

17 Al usar el dispositivo (4/4)
Dispositivos móviles Al usar el dispositivo (4/4) Proteger nuestros datos configurar: una contraseña de bloqueo en la pantalla de inicio un código PIN realizar respaldos periódicos almacenar la información sensible en formato encriptado si la comunicación incluye datos confidenciales, utilizar una conexión segura contraseñas número de una tarjeta de crédito Al usar el dispositivo (cont.): Siempre almacenar la información sensible en formato encriptado. Realiza respaldos periódicos de los datos que guardas en el dispositivo. Si la comunicación incluye datos confidenciales, utiliza una conexión segura

18 Al instalar aplicaciones
Dispositivos móviles Al instalar aplicaciones Buscar aplicaciones de fuentes confiables tiendas confiables sitio del fabricante Escoger aplicaciones: bien evaluadas con una gran cantidad de usuarios Antes de instalar la aplicación, verificarla con un antivirus Observar los permisos de ejecución estos permisos deben ser coherentes con la finalidad de la aplicación por ejemplo, la aplicación de un juego no necesariamente necesita acceder a nuestra lista de llamadas Al instalar aplicaciones: Hay que tener cuidado al instalar aplicaciones desarrolladas por terceros, como por ejemplo complementos, extensiones y plug-ins. Intentar utilizar aplicaciones de fuentes confiables y que hayan recibido buenas revisiones por parte de los usuarios. Revisar los comentarios de otros usuarios y verificar si los permisos necesarios para ejecutar la aplicación son coherentes con su finalidad.

19 Al acceder a una red Tener cuidado al utilizar redes Wi-Fi públicas
Dispositivos móviles Al acceder a una red Tener cuidado al utilizar redes Wi-Fi públicas deshabilitar la opción de conexión automática Mantener desactivadas las interfaces de comunicación bluetooth, infrarrojo y Wi-Fi habilitarlas solo cuando sea necesario Configurar la conexión bluetooth para que el dispositivo no pueda ser identificado (o “descubierto”) por otros dispositivos Al acceder a una red: Tener cuidado al utilizar redes Wi-Fi públicas. Mantener las interfaces de comunicación, como bluetooth, infrarrojo y Wi-Fi, deshabilitadas y habilitarlas solamente cuando sea necesario. Configurar la conexión bluetooth para que tu dispositivo no pueda ser identificado (o "descubierto") por otros dispositivos (en muchos aparatos esta opción aparece como "Oculto" o "Invisible").

20 Al deshacerse de un dispositivo
Dispositivos móviles Al deshacerse de un dispositivo Eliminar toda la información almacenada Restablecer la configuración de fábrica Al deshacerse de un dispositivo: Eliminar toda la información almacenada y restablecer la configuración de fábrica. De este modo no se corre el riesgo de que el próximo dueño u otra persona pueda acceder a nuestra información.

21 En caso de pérdida o robo (1/2)
Dispositivos móviles En caso de pérdida o robo (1/2) De ser posible, configurar previamente el aparato: para que permita localizarlo/rastrearlo y bloquearlo en forma remota, mediante servicios de geolocalización para que en la pantalla muestre un mensaje para aumentar las probabilidades de su devolución para que aumente el volumen o salga del modo silencioso para facilitar su localización para que los datos se borren después de un determinado número de intentos de desbloqueo fallidos Cuidado: especialmente si hay niños pequeños a quienes les gusta “jugar” con el dispositivo En caso de pérdida o robo: Configurar el dispositivo para que se pueda localizar y bloquear en forma remota, mediante servicios de geolocalización. De ser posible, configurarlo para que los datos se borren después de un determinado número de intentos de desbloqueo fallidos (esta opción se debe utilizar con bastante precaución, especialmente si hay niños pequeños a quienes les guste "jugar" con el dispositivo).

22 En caso de pérdida o robo (2/2)
Dispositivos móviles En caso de pérdida o robo (2/2) Informar: al operador solicitar el bloqueo del número (chip) la empresa donde trabajamos en caso que en el dispositivo haya contraseñas profesionales Modificar las contraseñas que puedan estar guardadas en el dispositivo Bloquear las tarjetas de crédito cuyo número esté almacenado en el dispositivo Si está configurada, activar la localización remota de ser necesario, borrar remotamente la información guardada en el dispositivo En caso de pérdida o robo (cont.): Informar al operador y solicitar el bloqueo del número (chip). Modificar las contraseñas que pudieran estar almacenadas en el dispositivo (por ejemplo, las contraseñas de acceso a los servicios de correo electrónico o redes sociales). Bloquear las tarjetas de crédito cuyo número esté almacenado en el dispositivo móvil. Si en el dispositivo se ha configurado la localización remota, ativar esta opción y, de ser necesario, eliminar remotamente toda la información almacenada.

23 Manténgase informado Cartilla de Seguridad para Internet
Dispositivos móviles Manténgase informado Cartilla de Seguridad para Internet Mantente informado: La “Cartilla de Seguridad para Internet” ofrece material de referencia. Puedes obtener novedades y consejos por medio de RSS y de la cuenta de Twitter de CERT.br.

24 Fuentes Fascículo Dispositivos Móviles
Cartilla de Seguridad para Internet ESTÁ PROHIBIDO ELIMINAR ESTA DIAPOSITIVA, LA CUAL DEBE EXHIBIRSE EN CUALQUIER REPRODUCCIÓN, INCLUSO EN LAS OBRAS DERIVADAS. Esta obra fue originalmente desarrollada por CERT.br, parte de NIC.br, y es promovida por el Comité Gestor de Interneten Brasil (CGI.br). Forma parte de un conjunto de materiales educativos cuyoobjetivo es promover la concientización sobre el uso segurode Internet y se basa en la Cartilla de Seguridad para Internet ( Esta obra se encuentra bajo la licencia Creative Commons Reconocimiento-No comercial-Compartir bajo la misma licencia 3.0 Brasil (CC BY-NC-SA 3.0). CERT.br/NIC.br otorga a Usted una licencia de cobertura mundial, libre de regalías, no exclusiva, sujeta a los términos y condiciones de esta Licencia, para ejercer los derechos sobre la Obra como se indica a continuación. Reproducir la Obra, incorporar la Obra en una o más Obras Colectivas y reproducir la Obra incorporada en Obras Colectivas; Crear y reproducir Obras Derivadas, siempre que cualquier Obra Derivada, incluida cualquier traducción, en cualquier medio, adopte medidas razonables para indicar claramente, delimitar o identificar de cualquier otro modo que se han realizado cambios a la Obra Original. Una traducción, por ejemplo, podría señalar que "La Obra Original fue traducida del inglés al portugués", o una modificación podría indicar que "La Obra Original ha sido modificada"; Distribuir y ejecutar públicamente la Obra, incluidas las Obras incorporadas en Obras Colectivas; y Distribuir y ejecutar públicamente Obras Derivadas. Bajo las siguientes condiciones: Atribución — Usted debe atribuir la obra de la manera especificada por el titular o por el licenciante original (pero no de una manera que sugiera que éste lo apoya o que suscribe el uso que Usted hace de su obra). En el caso de este trabajo, deberá incluir la URL del trabajo original (Fuente – en todas las diapositivas. Uso no comercial — Esta obra no se puede utilizar con fines comerciales. Compartir bajo la misma licencia — En caso de alterar, transformar o ampliar este trabajo, Usted solo deberá distribuir el trabajo resultante bajo la misma licencia o bajo una licencia similar a la presente. Advertencia — En toda reutilización o distribución, Usted deberá dejar claro cuáles son los términos de la licencia de esta obra. La mejor manera de hacerlo consiste en colocar un enlace a la siguiente página: La descripción completa de los términos y condiciones de esta licencia está disponible en:


Descargar ppt "Seguridad en los Dispositivos Móviles"

Presentaciones similares


Anuncios Google